{"id":524,"date":"2022-03-09T17:01:59","date_gmt":"2022-03-09T16:01:59","guid":{"rendered":"https:\/\/www.kehrwasser.com\/blog\/?p=524"},"modified":"2022-03-09T17:01:59","modified_gmt":"2022-03-09T16:01:59","slug":"buzzwords-was-ist-zero-trust","status":"publish","type":"post","link":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/","title":{"rendered":"Buzzwords: Was ist Zero Trust?"},"content":{"rendered":"<p>Im Zuge der digitalen Transformation ist es wichtiger denn je, wie zuverl\u00e4ssig Unternehmen und Dienste vor Cyberangriffen und Datenklau gesch\u00fctzt sind. Klassische, perimeterbasierte Sicherheitskonzepte zum Schutz von Unternehmensnetzwerken sto\u00dfen zunehmend an ihre Grenzen, weil sie davon ausgehen, dass interne Zugriffe keine Gefahr darstellen. Doch wem kann man noch vertrauen? Das Zero Trust-Konzept beantwortet diese Kernfrage schon im Wortlaut: niemandem.<\/p>\n<h4 class=\"wp-block-heading\">&#8222;Vertraue niemandem, verifiziere jeden&#8220;<\/h4>\n<p>Bei Zero Trust handelt es sich um ein IT-Sicherheitsmodell, das grunds\u00e4tzlich keinem Ger\u00e4t und keinem Nutzer traut \u2013 weder innerhalb noch au\u00dferhalb des Netzwerks. Nach der Maxime \u201eNever trust, always verify\u201c (zu Deutsch: \u201eVertraue niemandem, verifiziere jeden\u201c) fordert es f\u00fcr jeden Zugriff und jeden Datenfluss eine Authentifizierung. Das hei\u00dft: Jede einzelne Anfrage muss neu verifiziert werden, bevor man Zugang zum System erh\u00e4lt.<\/p>\n<p>Zum Vergleich: Bei traditionellen Sicherheitsarchitekturen gen\u00fcgt eine einmalige Verifizierung, um als vertrauensw\u00fcrdig eingestuft zu werden. Das mag zwar eine komfortable L\u00f6sung sein, setzt aber voraus, dass Angreifer immer nur von au\u00dfen und niemals von innen auftreten k\u00f6nnen \u2013 eine naive Annahme, die im heutigen digitalen \u00d6kosystem keinen Bestand mehr hat. Zero Trust schiebt dem Ganzen einen Riegel vor und r\u00fcckt den Schutz der Daten in den Mittelpunkt.<\/p>\n<h4 class=\"wp-block-heading\">Die wichtigsten Grunds\u00e4tze von Zero Trust<\/h4>\n<p>Wie jedes Konzept beruht auch Zero Trust auf einer Kombination verschiedener Prinzipien und Technologien zur umfassenden Abwehr von Cyberangriffen in digitalen Gesch\u00e4ftsumgebungen. Die wichtigsten davon sind:<\/p>\n<ul class=\"wp-block-list\"><li><strong>Least Privilege:<\/strong> Das Least Privilege-Prinzip verlangt so wenige Zugriffsberechtigungen wie m\u00f6glich. Menschliche als auch nicht menschliche Benutzer erhalten demnach nur so viele Privilegien und Informationen wie unbedingt n\u00f6tig (<em>Just-in-Time \/ Just-Enough-Access<\/em>).<\/li>\n<li><strong>Datenzentrierung: <\/strong>Die Basis einer l\u00fcckenlosen Sicherheit und Compliance bildet bei Zero Trust der Schutz der Daten und nicht des Perimeters. Daher liegt der Fokus des Ansatzes vorrangig auf der Sicherung, Verschl\u00fcsselung und Verwaltung der Daten sowie der Entwicklung von Datenklassifikationsschemata.<\/li>\n<li><strong>Zugriffskontrollen:<\/strong> Durch laufende Identit\u00e4ts- und Datenpr\u00fcfungen wird protokolliert, wer wann auf welche Ressourcen Zugriff hat, um interne und externe Bedrohungen rechtzeitig zu erkennen. Privilegierte Accounts gelten als besonders beliebtes Angriffsziel und m\u00fcssen deshalb verst\u00e4rkt gesch\u00fctzt und \u00fcberwacht werden. Je mehr Datenpunkte (Identit\u00e4t, Standort, Datenklassifizierung, Workload etc.) in die Autorisierung einflie\u00dfen, desto besser.<\/li>\n<li><strong>Mikrosegmentierung:<\/strong> Bei dieser Methode werden Sicherheitsperimeter in kleinere, voneinander getrennte Zonen aufgeteilt, die jeweils eigene Zugriffsautorisierungen erfordern. So soll sichergestellt werden, dass ein Benutzer oder ein Programm mit Zugriff auf eine der Zonen nicht automatisch auch auf alle anderen zugreifen kann. Sollte in einem der Segmente ein Angreifer entdeckt werden, l\u00e4sst sich das kompromittierte Ger\u00e4t sehr viel leichter unter Quarant\u00e4ne stellen und vom Rest des Netzwerks trennen.<\/li>\n<li><strong>Multifaktor-Authentifizierung (MFA):<\/strong> F\u00fcr den Zugriff auf gesch\u00e4ftskritische Ressourcen ist ein Passwort allein nicht ausreichend. Viele Online-Dienste und Plattformen nutzen daher eine MFA wie beispielsweise die 2-Faktor-Autorisierung (2FA), bei der Benutzer mehr als einen Identit\u00e4tsnachweis angeben m\u00fcssen. Nach der Eingabe des Passworts wird dazu ein Code an ein anderes Ger\u00e4t versendet, der f\u00fcr die Zugriffsfreigabe erforderlich ist.<\/li><\/ul>\n<h4 class=\"wp-block-heading\">Fazit: Zero Trust als Paradigmenwechsel in der IT-Security<\/h4>\n<p>Das Zero Trust-Modell ersetzt zum Gro\u00dfteil den traditionellen IT-Sicherheitsansatz, nach dem s\u00e4mtliche Zugriffe innerhalb des Netzwerkperimeters legitim sind und nicht als Bedrohung f\u00fcr das Unternehmen gesehen werden. Gem\u00e4\u00df seiner Maxime \u201eVertraue niemandem\u201c muss bei Zero Trust jeder Zugriff verifiziert und \u00fcberwacht werden. Die Implementierung dieses Konzepts kann auf ganz unterschiedlichen Wegen erfolgen, da es nicht \u201edie eine\u201c Zero Trust-Strategie gibt. Wirksame Technologien sind zum Beispiel Mikrosegmentierung, Multifaktor-Authentifizierung (MFA) oder Identity and Access Management (IAM), um einen kontrollierten Zugriff von Benutzern und Identit\u00e4ten zu gew\u00e4hrleisten. Klar ist, dass Zero Trust weiter an Bedeutung gewinnen wird, da die zunehmende Komplexit\u00e4t unserer IT-Landschaft ein grundlegendes Sicherheitsumdenken erfordert. Nicht das Netzwerk als solches, sondern seine Daten und Ressourcen m\u00fcssen ins Zentrum ger\u00fcckt und gesch\u00fctzt werden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Im Zuge der digitalen Transformation ist es wichtiger denn je, wie zuverl\u00e4ssig Unternehmen und Dienste vor Cyberangriffen und Datenklau gesch\u00fctzt sind. Klassische, perimeterbasierte Sicherheitskonzepte zum Schutz von Unternehmensnetzwerken sto\u00dfen zunehmend an ihre Grenzen, weil sie davon ausgehen, dass interne Zugriffe keine Gefahr darstellen. Doch wem kann man noch vertrauen? Das Zero Trust-Konzept beantwortet diese Kernfrage [&hellip;]<\/p>","protected":false},"author":7,"featured_media":525,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[42],"tags":[3,146,148,140,147,103,149],"class_list":["post-524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologien","tag-blockchain","tag-cyberangriff","tag-iam","tag-it","tag-mfa","tag-sicherheit","tag-zero-trust"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Buzzwords: Was ist Zero Trust? - Looped Learning<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Buzzwords: Was ist Zero Trust? - Looped Learning\" \/>\n<meta property=\"og:description\" content=\"Im Zuge der digitalen Transformation ist es wichtiger denn je, wie zuverl\u00e4ssig Unternehmen und Dienste vor Cyberangriffen und Datenklau gesch\u00fctzt sind. Klassische, perimeterbasierte Sicherheitskonzepte zum Schutz von Unternehmensnetzwerken sto\u00dfen zunehmend an ihre Grenzen, weil sie davon ausgehen, dass interne Zugriffe keine Gefahr darstellen. Doch wem kann man noch vertrauen? Das Zero Trust-Konzept beantwortet diese Kernfrage [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"Looped Learning\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-09T16:01:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1706\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Florian Kastner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Florian Kastner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/\",\"url\":\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/\",\"name\":\"Buzzwords: Was ist Zero Trust? - Looped Learning\",\"isPartOf\":{\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg?fit=2560%2C1706&ssl=1\",\"datePublished\":\"2022-03-09T16:01:59+00:00\",\"author\":{\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/#\/schema\/person\/8eb5df6fda44e11f99b648c67503ad7a\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#primaryimage\",\"url\":\"https:\/\/i0.wp.com\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg?fit=2560%2C1706&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg?fit=2560%2C1706&ssl=1\",\"width\":2560,\"height\":1706},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.kehrwasser.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Buzzwords: Was ist Zero Trust?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/#website\",\"url\":\"https:\/\/www.kehrwasser.com\/blog\/\",\"name\":\"Looped Learning\",\"description\":\"#innovation, #ki, #newWork, #agile, #validatedLearning\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.kehrwasser.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/#\/schema\/person\/8eb5df6fda44e11f99b648c67503ad7a\",\"name\":\"Florian Kastner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.kehrwasser.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/51c32ef128ab9aa347d039481bd03fc247cdfbc3070ac84ffa7aabf609fb76c7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/51c32ef128ab9aa347d039481bd03fc247cdfbc3070ac84ffa7aabf609fb76c7?s=96&d=mm&r=g\",\"caption\":\"Florian Kastner\"},\"url\":\"https:\/\/www.kehrwasser.com\/blog\/author\/kw-florian-kastner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Buzzwords: Was ist Zero Trust? - Looped Learning","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/","og_locale":"de_DE","og_type":"article","og_title":"Buzzwords: Was ist Zero Trust? - Looped Learning","og_description":"Im Zuge der digitalen Transformation ist es wichtiger denn je, wie zuverl\u00e4ssig Unternehmen und Dienste vor Cyberangriffen und Datenklau gesch\u00fctzt sind. Klassische, perimeterbasierte Sicherheitskonzepte zum Schutz von Unternehmensnetzwerken sto\u00dfen zunehmend an ihre Grenzen, weil sie davon ausgehen, dass interne Zugriffe keine Gefahr darstellen. Doch wem kann man noch vertrauen? Das Zero Trust-Konzept beantwortet diese Kernfrage [&hellip;]","og_url":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/","og_site_name":"Looped Learning","article_published_time":"2022-03-09T16:01:59+00:00","og_image":[{"width":2560,"height":1706,"url":"https:\/\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"Florian Kastner","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Florian Kastner","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/","url":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/","name":"Buzzwords: Was ist Zero Trust? - Looped Learning","isPartOf":{"@id":"https:\/\/www.kehrwasser.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg?fit=2560%2C1706&ssl=1","datePublished":"2022-03-09T16:01:59+00:00","author":{"@id":"https:\/\/www.kehrwasser.com\/blog\/#\/schema\/person\/8eb5df6fda44e11f99b648c67503ad7a"},"breadcrumb":{"@id":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#primaryimage","url":"https:\/\/i0.wp.com\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg?fit=2560%2C1706&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg?fit=2560%2C1706&ssl=1","width":2560,"height":1706},{"@type":"BreadcrumbList","@id":"https:\/\/www.kehrwasser.com\/blog\/2022\/03\/09\/buzzwords-was-ist-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.kehrwasser.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Buzzwords: Was ist Zero Trust?"}]},{"@type":"WebSite","@id":"https:\/\/www.kehrwasser.com\/blog\/#website","url":"https:\/\/www.kehrwasser.com\/blog\/","name":"Looped Learning","description":"#innovation, #ki, #newWork, #agile, #validatedLearning","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.kehrwasser.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.kehrwasser.com\/blog\/#\/schema\/person\/8eb5df6fda44e11f99b648c67503ad7a","name":"Florian Kastner","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.kehrwasser.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/51c32ef128ab9aa347d039481bd03fc247cdfbc3070ac84ffa7aabf609fb76c7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/51c32ef128ab9aa347d039481bd03fc247cdfbc3070ac84ffa7aabf609fb76c7?s=96&d=mm&r=g","caption":"Florian Kastner"},"url":"https:\/\/www.kehrwasser.com\/blog\/author\/kw-florian-kastner\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.kehrwasser.com\/blog\/wp-content\/uploads\/2022\/03\/markus-spiske-bMvuh0YQQ68-unsplash-scaled.jpg?fit=2560%2C1706&ssl=1","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/posts\/524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/comments?post=524"}],"version-history":[{"count":1,"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/posts\/524\/revisions"}],"predecessor-version":[{"id":526,"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/posts\/524\/revisions\/526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/media\/525"}],"wp:attachment":[{"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/media?parent=524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/categories?post=524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kehrwasser.com\/blog\/wp-json\/wp\/v2\/tags?post=524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}